CN108901025A - 一种非法接入点反制方法及反制设备 - Google Patents

一种非法接入点反制方法及反制设备 Download PDF

Info

Publication number
CN108901025A
CN108901025A CN201810753551.3A CN201810753551A CN108901025A CN 108901025 A CN108901025 A CN 108901025A CN 201810753551 A CN201810753551 A CN 201810753551A CN 108901025 A CN108901025 A CN 108901025A
Authority
CN
China
Prior art keywords
access point
channel
counter
message
legitimate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810753551.3A
Other languages
English (en)
Other versions
CN108901025B (zh
Inventor
王金强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN201810753551.3A priority Critical patent/CN108901025B/zh
Publication of CN108901025A publication Critical patent/CN108901025A/zh
Application granted granted Critical
Publication of CN108901025B publication Critical patent/CN108901025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种非法接入点反制方法及反制设备:反制设备获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息;反制设备根据所述每个信道的合法接入点,确定所述每个信道上的反制报文等待时间;所述反制设备伪装为所述每个信道中的每个非法接入点,向所述每个非法接入点连接的终端设备发送反制报文;所述反制设备在发送所述反制报文后,在所述每个信道上等待所述反制报文等待时间。由于反制报文等待时间反映了该信道当前的信号传输环境,因此等待相同的时长,意味着反制报文可能会在反制报文等待时间内被传送至终端设备,提高反制报文的传输成功率,从而提高对非法接入点的反制的可靠性。

Description

一种非法接入点反制方法及反制设备
技术领域
本申请涉及通信技术领域,具体而言,涉及一种非法接入点反制方法及反制设备。
背景技术
无线局域网是一个开放空间的数据网络,在无线局域网中存在一些恶意的非法接入点,这些非法接入点仿冒合法网络名称,诱骗用户连接,窃取用户的隐私数据,对用户的安全造成了威胁。
为了避免上述威胁,现有技术中常常会通过无线接入点来对非法接入点进行检测和反制,具体地,无线接入点通常伪装成非法接入点,并且向连入该非法接入点的终端设备发送解认证和解关联报文,以使终端设备从非法接入点断开,从而达到反制非法接入点、保护终端设备的目的。
然而现有技术中,虽然解认证和解关联报文从软件层面发送成功,但到底是否发送到无线局域网中却无从得知,从而导致现有技术对非法接入点的反制方式的可靠性较弱。
申请内容
有鉴于此,本申请实施例提供了一种非法接入点反制方法及反制设备。
第一方面,本申请实施例提供了一种非法接入点反制方法,所述方法包括:反制设备获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息;反制设备根据所述每个信道的合法接入点,确定所述每个信道上的反制报文等待时间,所述反制报文等待时间为所述反制设备与所述合法接入点之间报文往返的时长;所述反制设备伪装为所述每个信道中的每个非法接入点,向所述每个非法接入点连接的终端设备发送反制报文;所述反制设备在发送所述反制报文后,在所述每个信道上等待所述反制报文等待时间。
反制设备先根据某一信道中的合法接入点列表来确定该信道上的反制报文等待时间,即该信道中反制设备与任一合法接入点列表中一合法接入点之间报文往返的时长,该时长反映了该信道当前的信号传输环境,然后反制设备将自身伪装为所述每个信道的每个非法接入点,向连接到所述每个非法接入点的终端设备发送反制报文,并且发送反制报文后在所述每个信道等待所述反制报文等待时间,由于反制报文等待时间反映了该信道当前的信号传输环境,因此等待相同的时长,意味着反制报文可能会在反制报文等待时间内被传送至终端设备,尽可能地提高反制报文的传输成功率,从而提高对非法接入点的反制的可靠性。
在一个可能的设计中,所述反制设备获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息,具体包括:所述反制设备扫描所述至少一个信道中每个信道的空口环境数据,其中,所述空口环境数据包括所有无线接入点的信息;所述反制设备将获取的所有无线接入点的信息存储至接入点列表,所述所有无线接入点的信息包括所述所有无线接入点所在的信道。
在一个可能的设计中,在所述反制设备将获取的所有无线接入点的信息存储至接入点列表之后,所述方法还包括:所述反制设备将所述空口环境数据发送给无线控制器,以使所述无线控制器从所述所有无线接入点的信息中区分非法接入点(非法无线接入点)与合法接入点(合法无线接入点);所述反制设备接收所述无线控制器发送的存在非法接入点的每个信道的非法接入点的信息。
反制设备可以扫描每个信道,从而获得每个信道中的全部无线接入点,然后将每个信道中的无线接入点的信息均发送给无线控制器,无线控制器对每个信道区分出相应信道的非法接入点,然后将该信道的非法接入点的信息发送给反制设备,由反制设备进行进一步地处理。由于是无线控制器来区别非法接入点和合法接入点,可以减少反制设备的运算量,提高反制设备的运行速度。
在一个可能的设计中,所述反制设备根据所述每个信道的任一合法接入点,确定所述每个信道上的反制报文等待时间,包括:判断所述每个信道在所述接入点列表中是否存在合法接入点;若所述接入点列表中存在合法接入点,则多次随机选取任一合法接入点,并获取每次选取的任一合法接入点的报文反馈时间;所述反制设备将多次获取的所述报文反馈时间的平均值,作为所述每个信道的反制报文等待时间。若要确定某一信道的反制报文等待时间,需要先判断该信道是否存在合法接入点;若是,则从该信道的合法接入点中随机选取一合法接入点,并获得该合法接入点的报文反馈时间,具体可以多次执行上述步骤,从而获得多个报文反馈时间,再取多个报文反馈时间的平均值,作为该信道的反制报文等待时间,通过多次获取报文反馈时间再取多次报文反馈时间的平均值,使得反制报文等待时间的获得更加真实,更能反映当前信道的信号传输环境。
在一个可能的设计中,所述获取该任一合法接入点的报文反馈时间,包括:向所述任一合法接入点发送单播探测报文,其中,所述单播探测报文的发送速率与所述反制报文的发送速率相同;接收所述任一合法接入点对于所述单播探测报文的回应报文;将所述单播探测报文的发送时刻与所述回应报文的接收时刻之间的时间段作为所述报文反馈时间。
反制设备向选取的任一合法接入点发送单播探测报文,并获得关于该单播探测报文的回应报文,将两者的时间差作为报文反馈时间,其中,为了模拟反制报文,单播探测报文的发送速率与反制报文的发送速率相同。具体可以将反制设备与选取的任一合法接入点的报文交互的时间差作为报文反馈时间,该报文反馈时间反映了该信道当前的信号传输环境,即该信道中任两个设备之间的信号传输时间均与上述求出的时间差相似,从而可以较好的推算出无线接入点和与之相连的终端设备之间发送报文的时间。
在一个可能的设计中,所述方法还包括:若所述接入点列表中不存在合法接入点,将预设时长作为所述每个信道的报文反馈等待时间。
如果某一信道中不存在任何的合法接入点,则无法选取合法接入点来计算报文反馈时间进而获得报文反馈等待时间,则可以将预先设置的预设时长作为该信道的报文反馈时间,使得本方法的实施更加完善。
第二方面,本申请实施例提供了一种反制设备,所述反制设备包括:接入点获取模块,用于获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息;等待时间获取模块,用于根据所述每个信道的合法接入点,确定所述每个信道上的反制报文等待时间,所述反制报文等待时间为所述反制设备与所述合法接入点之间报文往返的时长;报文发送模块,用于伪装为所述每个信道中的每个非法接入点,向所述每个非法接入点连接的终端设备发送反制报文;控制模块,用于在发送所述反制报文后,在所述每个信道上等待所述反制报文等待时间。
反制设备先根据在存在非法接入点的某一信道中的任一合法接入点来确定该信道上的反制报文等待时间,即该信道中反制设备与任一合法接入点之间报文往返的时长,该时长反映了该信道当前的信号传输环境,然后反制设备在存在非法接入点的信道,伪装为该每个信道中的每个非法接入点,分别同时向每个非法接入点连接的终端设备发送反制报文,并且在发送反制报文后停留与反制报文等待时间相同的时长,由于反制报文等待时间反映了该信道当前的信号传输环境,因此等待相同的时长,意味着反制报文可能会在反制报文等待时间内被传送至终端设备,尽可能地提高反制报文的传输成功率,从而提高对非法接入点的反制的可靠性。
在一个可能的设计中,接入点获取模块包括:扫描子模块,用于扫描所述至少一个信道中每个信道的空口环境数据,所述空口环境数据包括所有无线接入点信息;并用于将获取的所有接入点信息存储至接入点列表。
在一个可能的设计中,所述接入点获取模块还包括:发送子模块,用于将所述空口环境数据发送给无线控制器,以使所述无线控制器从所述所有无线接入点中区分非法接入点与合法接入点;接收子模块,用于接收所述无线控制器发送的存在非法接入点的每个信道的非法接入点的信息。
反制设备可以扫描每个信道,从而获得每个信道中的全部无线接入点,然后将每个信道中的无线接入点均发送给无线控制器,无线控制器对每个信道区分出相应信道的非法接入点和合法接入点,然后将该信道的非法接入点的信息发送给反制设备,由反制设备进行进一步地处理。由于是无线控制器来区别非法接入点和合法接入点,可以减少反制设备的运算量,提高反制设备的运行速度。
在一个可能的设计中,所述接入点获取模块还包括:判断子模块,用于判断所述每个信道在所述接入点列表中是否存在合法接入点;报文反馈时间模块,用于若所述接入点列表中存在合法接入点,则多次随机选取任一合法接入点,并获取每次选取的任一合法接入点的报文反馈时间;所述等待时间获取模块,还用于将多次获取的所述报文反馈时间的平均值,作为所述每个信道的反制报文等待时间。
若要确定存在非法接入点的某一信道的反制报文等待时间,需要先判断该信道的是否存在合法接入点;若是,则从该信道中随机选取一合法接入点,并获得该合法接入点的报文反馈时间,具体可以多次执行上述步骤,从而获得多个报文反馈时间,再取多个报文反馈时间的平均值,作为该信道的反制报文等待时间,通过多次获取报文反馈时间再取多次报文反馈时间的平均值,使得反制报文等待时间的获得更加真实,更能反映当前信道的信号传输环境。
第三方面,本申请提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一方面或第一方面的任一可选的实现方式所述的方法。
第四方面,本申请提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第一方面或第一方面的任一可选的实现方式所述的方法。
第五方面,本申请提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行第一方面或第一方面的任意可能的实现方式中的方法。
为使本申请实施例所要实现的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚的说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请第一实施例提供的非法接入点反制方法所在的系统的示意图;
图2是本申请第一实施例提供的非法接入点反制方法的流程示意图;
图3是图2中步骤S120的具体步骤示意图;
图4是本申请第二实施例提供的反制设备的结构框图;
图5示出了本申请实施例对非法接入点进行反制的具体场景示意图。
具体实施方式
现有技术中,利用反制设备(具体可以为一无线接入点)对非法无线接入点的检测和反制原理如下:该无线接入点可以选出周围的无线接入点,并且将其上报给无线控制器,该无线接入点具体可以获取周围的无线接入点的网络标识、网络名称、信道以及信号强度,并且该无线接入点将周围的无线接入点的信息均发送给无线控制器。无线控制器根据上述的无线接入点的信息判断出非法接入点以及连接在非法接入点的终端设备。
无线控制器可以根据网络管理员在无线控制器配置的规则来识别出非法接入点,具体地,网络管理员可以从无线控制器获取的无线接入点的信息中,识别出一个或多个非法接入点,然后无线控制器可以将网络管理员识别出的非法接入点下发给所述反制设备;无线控制器也可以识别出没有被自身管控的无线接入点,然后判断这些无线接入点发送的服务集标识符与无线控制器配置的服务集标识符是否一致,若一致,则这些未被无线控制器管控且与无线控制器配置的服务集标识符一致的无线接入点为非法接入点。
该反制设备可以获取所有终端设备发送的数据帧,提取数据帧中的BSSID(BasicService Set Identifier,基础服务集标识),判断BSSID与非法接入点的BSSID是否相等,如果相等,则发送该数据帧的终端设备即为连入非法接入点的终端设备。
该反制设备在接收到无线控制器发送的非法接入点的信息之后,该反制设备可以伪装成为非法接入点,并且向与该非法接入点连接的终端设备发送解认证和解关联报文。
然而,现有技术中的网络环境往往有多个信道,非法接入点分布在不同的信道上,反制设备切换到存在非法接入点的信道后,伪装成非法接入点向连入的终端设备发送解认证和解关联报文,然而无从得知终端设备是否成功收到解认证和解关联报文。若无线接入点切换到存在非法接入点的信道,向相应的终端设备发送解认证和解关联报文之后很短的时间内,就切换回该无线接入点其他的信道,会导致已经发出的还在传输中的解认证和解关联报文也随着无线接入点切换信道,从而使得连入非法接入点的终端设备没有收到解认证和解关联报文,既没有对非法接入点起到有效反制的作用,又浪费了无线局域网的信道资源。
现有技术中存在的上述缺陷,本申请人认为均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本发明实施例针对上述问题所提出的解决方案,都应该是发明人在本发明过程中对本发明做出的贡献。
为解决上述技术问题,本申请实施例提供了如下的非法接入点反制方法及装置,下面将结合附图,对本申请实施例中的非法接入点反制方法及装置进行详细介绍。
第一实施例
请参见图1,图1示出了第一实施例提供的非法接入点反制非法所在的系统的示意图,该系统包括无线控制器110,网关120,多个无线接入点131、132、133、134,终端设备140。多个无线接入点中的每个无线接入点均可以连接有终端设备140,多个无线接入点均与网关120连接,网关120与无线控制器110连接。
无线接入点中有反制设备、合法接入点、非法接入点,例如,在一种具体实施方式中,无线接入点132可以为反制设备,无线接入点133为合法接入点,无线接入点131以及无线接入点134为非法接入点。
无线控制器110可以经网关120控制反制设备以及合法接入点,而非法接入点则无法被无线控制器110控制。
请参见图2,图2示出了本申请第一实施例提供的非法接入点反制方法,具体包括如下步骤:
步骤S110,反制设备获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息。
反制设备为可以是无线控制器所管理的任意一个合法无线接入点。反制设备可以获取多个信道中每个信道的非法接入点的信息和合法接入点信息,多个信道中,至少一个信道中存在非法接入点。
在一种具体实施方式中,反制设备通过空口扫描可以获取每个信道的无线接入点并存储在接入点列表中,该接入点列表中既包括非法接入点,又包括合法接入点。非法接入点与合法接入点可以通过接入点标记进行区分。
所述反制设备扫描所述至少一个信道中每个信道的空口环境数据,其中,所述空口环境数据包括所有无线接入点信息;所述反制设备将获取的所有接入点信息存储至接入点列表。
步骤S120,反制设备根据所述每个信道的合法接入点,确定所述每个信道上的反制报文等待时间。
反制报文等待时间为在存在非法接入点的每个信道中多次随机选取的任一合法接入点发送探测报文的往返时间取平均值。
反制报文等待时间可以反映出相应信道中的空口环境数据,即该信道的信号传输环境,在同一种空口环境数据下,信道中的两个设备之间的报文往返时间基本相同。信道中的两个设备包括两个无线接入点、无线接入点与连入无线接入点的终端设备。
在无线网络中,通常采用载波监听多路访问/冲突避免(CSMA/CA)协议,在发送报文之前,都需要检测空口是否空闲,若空闲,才可以发送。不同的空口环境发送对非法接入点的反制报文时间不同,若空口环境干净时,反制报文可以较快发送;空口环境较差时,由于冲突检测退避,反制报文可能需要等待较长的时间才能发送。
请参见图3,图3示出了步骤S120的具体步骤示意图,具体包括如下步骤:
步骤S121,判断所述每个信道在所述接入点列表中是否存在合法接入点,若是,执行步骤S122;若否,执行步骤S124。
反制设备先判断存在非法接入点的每个信道在接入点列表中是否存在合法接入点,若存在,则可以从随机选取的任一合法接入点入手来计算反制报文等待时间,即执行步骤S122;若不存在,则需要通过其他方式来得到反制报文等待时间,具体执行步骤S124来获得反制报文等待时间。
步骤S122,若所述接入点列表中存在合法接入点,则多次随机选取任一合法接入点,并获取每次选取的任一合法接入点的报文反馈时间。
反制设备多次从每个信道的合法接入点中随机选取合法接入点,并获取该合法接入点的报文反馈时间。具体地,假设信道A的在接入点列表中对应有a、b、c、d四个合法接入点,则反制设备从该信道A的四个合法接入点中随机选取一个合法接入点,具体地,反制设备可以执行五次随机选取合法接入点,由于五次中的每次都是随机从a、b、c、d四个合法接入点中选取,故存在其中某个合法接入点被选取多次的情况。例如,五次随机选取过程中,a被选择了三次,b、c各被选择了一次,也可以是其他的随机选择结果。对于选取次数,可以基于平衡CPU负载情况和准确反应空口环境来确定,不作具体限定。
在本申请的一种具体实施方式中,若该信道存在多个合法接入点时,也可以遍历接入点列表,获取多个合法接入点中每个合法接入点的报文反馈时间,从而获得多个报文反馈时间。
具体可以通过如下步骤来获取该合法接入点的报文反馈时间:
向所述任一合法接入点发送单播探测报文,其中,所述单播探测报文的发送速率与所述反制报文的发送速率相同;接收所述合法接入点对于所述单播探测报文的回应报文;将所述单播探测报文的发送时刻与所述回应报文的接收时刻之间的时间段作为所述报文反馈时间。
反制设备向选取出的合法接入点发送probe-request单播探测报文,并且反制设备记录发送时刻t1,由于是单播报文,所以收到该单播报文的合法接入点会回复ack回应报文,反制设备收到ack报文后,记录接收到ack报文的时刻t2,然后利用t2-t1,获得△T,该△T即为报文反馈时间。
反制设备向一合法接入点发送单播探测报文,并获得关于该单播探测报文的回应报文,将两者的时间差作为报文反馈时间,其中,为了模拟反制报文,单播探测报文的发送速率与反制报文的发送速率相同。具体可以将反制设备与一合法接入点的报文交互的时间差作为报文反馈时间,该报文反馈时间反映了该信道当前的信号传输环境,即该信道中任两个设备之间的信号传输时间均与上述求出的时间差相似,从而可以较好的推算出无线接入点和与之相连的终端设备之间发送报文的时间。
步骤S123,所述反制设备将多次获取的所述报文反馈时间的平均值,作为所述每个信道的反制报文等待时间。
反制设备执行几次“从所述多个信道中一信道的所述合法接入点列表中随机选取一合法接入点,获取该合法接入点的报文反馈时间”步骤即可获得几个报文反馈时间,例如,反制设备执行5次,可以获得5个报文反馈时间△T1、△T2、△T3、△T4、△T5,然后取5个报文反馈时间的平均值,将该平均值作为反制报文等待时间:
CTn=(△T1+△T2+△T3+△T4+△T5)÷5
其中,CTn为反制报文等待时间,n为信道编号。
若要确定某一信道的反制报文等待时间,需要先判断该信道是否存在合法接入点;若是,则从该信道的合法接入点中随机选取一个合法接入点,并获得该合法接入点的报文反馈时间,具体可以多次执行上述步骤,从而获得多个报文反馈时间,再取多个报文反馈时间的平均值,作为该信道的反制报文等待时间,通过多次获取报文反馈时间再取多次报文反馈时间的平均值,使得反制报文等待时间的获得更加真实,更能反映当前信道的信号传输环境。
步骤S124,将预设时长作为该信道的报文反馈等待时间。
由于存在非法接入点的某个信道中不存在合法接入点,则无法同步步骤S122至步骤S123来获取报文反馈等待时间,所以可以将预设时长作为该信道的报文反馈等待时间,具体可以取15ms来作为预设时长,预设时长还可以有其他的具体时间值,预设时长的具体时间值不应该理解为是对本申请的限制。
如果某一信道的中不存在任何的合法接入点,则无法选取合法接入点来计算报文反馈时间进而获得报文反馈等待时间,则可以将预先设置的预设时长作为该信道的报文反馈时间,使得本方法的实施更加完善。
所述反制设备获取多个信道中每个信道的非法接入点的信息与合法接入点的信息,包括:所述反制设备扫描所述至少一个信道中每个信道的空口环境数据,其中,所述空口环境数据包括所有无线接入点的信息;所述反制设备将获取的所有无线接入点的信息存储至接入点列表。
反制设备可以扫描每个信道,从而获得每个信道中的全部无线接入点,然后将每个信道中的无线接入点均发送给无线控制器,无线控制器分别对每个信道区分出相应信道的非法接入点和合法接入点,然后将该信道非法接入点的信息发送给反制设备,由反制设备进行进一步地处理。由于是无线控制器来区别非法接入点和合法接入点,可以减少反制设备的运算量,提高反制设备的运行速度。
无线控制器可以根据网络管理员在无线控制器配置的规则来识别出非法接入点,具体地,网络管理员可以从无线控制器获取的接入点信息中,识别出一个或多个作为非法接入点,然后无线控制器可以将网络管理员识别出的非法接入点下发给所述反制设备;无线控制器也可以识别出没有被自身管控的无线接入点,然后判断这些无线接入点发送的服务集标识符与无线控制器配置的服务集标识符是否一致,若一致,则这些未被无线控制器管控且与无线控制器配置的服务集标识符一致的接入点为非法接入点。
步骤S130,所述反制设备伪装为所述每个信道中的每个非法接入点,向所述每个非法接入点连接的终端设备发送反制报文。
反制设备具体将自身伪装成该信道的每一个非法接入点,分别向该每一个非法接入点连接的终端设备发送反制报文,反制报文具体可以为解认证和解关联报文,若终端设备接收到反制报文,则可以解除该终端设备与非法接入点之间的连接关系,从而实现了对非法接入点的反制。
步骤S140,所述反制设备在发送所述反制报文后,在所述每个信道上等待所述反制报文等待时间。
反制设备在发送出反制报文后,并非立即切换回反制设备原本的信道或切换到其他有非法接入点的信道,而是在伪装为非法接入点所在的信道停留一段时长,具体的时长与反制报文等待时间的时长相同。
由于反制报文等待时间反映了该信道当前的信号传输环境,因此等待相同的时长,意味着反制报文可能会在反制报文等待时间内被传送至终端设备,尽可能地提高反制报文的传输成功率,从而提高对非法接入点的反制的可靠性。
本申请第一实施例提供的非法接入点反制方法的一种具体实施方式,具体包括如下步骤:
步骤S110,反制设备获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息。
步骤S120,反制设备根据所述每个信道的合法接入点,确定所述每个信道上的反制报文等待时间。
步骤S130,所述反制设备伪装为所述每个信道中的每个非法接入点,向所述每个非法接入点连接的终端设备发送反制报文。
步骤S140,所述反制设备在发送所述反制报文后,在所述每个信道上等待所述反制报文等待时间。
步骤S150,反制设备判断所述至少一个信道中是否有存在非法接入点的信道,若是,执行步骤S160。
反制设备对当前信道的非法接入点完成反制动作后,判断其他信道中是否还有信道存在非法接入点,若是,反制设备执行步骤S150。
步骤S160,所述反制设备将自身切换至所述存在非法接入点的信道,并跳转至步骤S110。
请参见图5,图5示出了本申请实施例对非法接入点进行反制的具体场景示意图,环境中存在2个非法接入点:非法接入点A,工作在1信道;非法接入点B,工作在6信道。1个反制设备C:工作在11信道。1个合法接入点:合法接入点D,工作在6信道。2个存在安全隐患终端:存在安全隐患终端A,连接在非法接入点A;存在安全隐患终端B,连接在非法接入点B。2个合法终端:合法终端A,连接在反制设备C;合法终端B,连接在合法接入点D。无线控制器,用于管理反制设备C以及合法接入点D。
无线控制器可以给反制设备C依次下发扫描信道1、信道6、信道11的扫描请求时,反制设备C接收并分析信道中的beacon帧,提取beacon帧的bssid以及信号强度,然后将bssid以及信号强度更新到扫描结果列表。
每个信道扫描完成后,系统形成每个信道的空口环境数据,以静态表的形式存在于反制设备的接入点列表中。然后将每个信道中的无线接入点的信息(所述空口环境数据包括无线接入点所在信道,还可以包括无线接入点BSSID,信号强度等。)均发送给无线控制器,无线控制器对每个信道区分出非法接入点和合法接入点,然后将每个信道的非法接入点的信息发送给反制设备。
具体静态接入点列表请参见下表:
信道 bssid 信号强度(单位dBm)
1 非法接入点A的bssid rssi-A
6 非法接入点B的bssid rssi-B
6 合法接入点D的bssid rssi-C
从接入点列表表中随机选取一个合法接入点的表项,首先可以判断该表项对应的bssid的信号强度rssi是否大于预设阈值,预设阈值具体为-70dBm。
若信号强度rssi超过预设阈值,反制设备C向该合法接入点发送单播的probe-request单播报文,发送完成后,记录发送时间T1,然后等待该合法接入点回复ack报文,注意这里在发送单播报文时,需要把发送速率设置为与反制报文的速率一致,这样可以模拟发送对非法接入点的反制报文所需要的时间;
当接收到该合法接入点回复ack后,记录时间T2,然后计算该单播probe-request报文从发送出去到接收到ack的时间△T=T2-T1;
对记录的最多5组△T数据,取平均值计算出信道N的反制报文等待时间CTn=(△T1+△T1+△T1+△T1+△T1)÷5。
反制设备C伪装成非法接入点设备,发送解认证和解关联报文,这样连接在该非法接入点下的终端设备会掉线。非法接入点可能存在于多个信道,所以在反制的时候,首先需要切换到非法接入点所在的信道,然后发送解认证和解关联反制报文,发送反制报文后,需要等待一定时间,反制报文才更可能成功发送,这个时间即为上述的反制报文等待时间。
对于图5示出的具体示例中,反制设备C先按照反制在信道1的非法接入点A,故反制设备C切换至信道1;反制设备C伪装成非法接入点A,发送反制报文(即解认证和解关联报文),然后等待信道1对应的反制报文等待时间。
反制设备C再判断是否还有非法接入点需要反制,在本示例中,信道6还存在非法接入点B,因此反制设备C切换至信道6,伪装成非法接入点B,发送反制报文,然后等待信道6对应的反制报文等待时间。
反制设备C再判断是否还有非法接入点需要反制,在本示例中,不再有需要反制的非法接入点,故反制过程结束。
若多个信道中还有存在非法接入点的信道,则反制设备将自身切换至存在非法接入点的信道,重复执行“所述反制设备从该信道的非法接入点列表中选择一非法接入点,并伪装为该非法接入点,向与该非法接入点连接的终端设备发送反制报文”步骤,从而对该信道内的非法接入点进行反制,直到没有信道存在非法接入点,保证了本申请实施例可以全面的对多个信道中存在的非法接入点进行反制。
第二实施例
请参见图4,图4示出了本申请第二实施例提供的反制设备的结构框图,所述反制设备包括:
接入点获取模块310,用于获取至少一个信道中存在非法接入点的每个信道的非法接入点信息和合法接入点信息。
等待时间获取模块320,用于用于根据所述每个信道的任一合法接入点,确定所述每个信道上的反制报文等待时间。反制报文等待时间为在存在非法接入点的每个信道中多次随机选取的任一合法接入点发送探测报文的往返时间取平均值;
报文发送模块330,用于伪装为所述每个信道中的每个非法接入点,向所述每个非法接入点连接的终端设备发送反制报文。
控制模块340,用于在发送所述反制报文后,在所述每个信道上等待所述反制报文等待时间。
所述接入点获取模块310包括:扫描子模块,用于扫描多个信道中每个信道的空口环境数据;发送子模块,用于将所述空口环境数据发送给无线控制器,以使所述无线控制器从所述无线接入点中区分非法接入点与合法接入点;接收子模块,用于接收所述无线控制器发送的合法接入点和非法接入点。所述空口环境数据包括无线接入点所在信道,还可以包括无线接入点BSSID,信号强度等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
本申请还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一实施例所述的方法。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第一实施例所述的方法。
本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行第一实施例所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
本申请实施例提供的非法接入点反制方法以及反制设备中,反制设备先根据某一信道中的合法接入点列表来确定该信道上的反制报文等待时间,即该信道中反制设备与合法接入点列表中一合法接入点之间报文往返的时长,该时长反映了该信道当前的信号传输环境,然后反制设备从非法接入点列表中选择一个非法接入点,并将自身伪装为该非法接入点,向连接到该非法接入点的终端设备发送反制报文,并且在发送反制报文后停留与反制报文等待时间相同的时长,由于反制报文等待时间反映了该信道当前的信号传输环境,因此等待相同的时长,意味着反制报文可能会在反制报文等待时间内被传送至终端设备,尽可能地提高反制报文的传输成功率,从而提高对非法接入点的反制的可靠性。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种非法接入点反制方法,其特征在于,所述方法包括:
反制设备获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息;
反制设备根据所述每个信道的合法接入点,确定所述每个信道上的反制报文等待时间;
所述反制设备伪装为所述每个信道中的每个非法接入点,向所述每个非法接入点连接的终端设备发送反制报文;
所述反制设备在发送所述反制报文后,在所述每个信道上等待所述反制报文等待时间。
2.根据权利要求1所述的方法,其特征在于,所述反制设备获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息,具体包括:
所述反制设备扫描所述每个信道的空口环境数据,所述空口环境数据包括所有无线接入点的信息;
所述反制设备将获取的所述每个信道的所有接入点的信息存储至接入点列表;所述所有无线接入点的信息包括所有无线接入点所在的信道。
3.根据权利要求2所述的方法,其特征在于,在所述反制设备将获取的所有无线接入点的信息存储至接入点列表之后,所述方法还包括:
所述反制设备将所述空口环境数据发送给无线控制器,以使所述无线控制器从所述所有无线接入点的信息中区分非法接入点与合法接入点;
所述反制设备接收所述无线控制器发送的所述每个信道的非法接入点的信息。
4.根据权利要求2所述的方法,其特征在于,所述反制设备根据所述每个信道的合法接入点,确定所述每个信道上的反制报文等待时间,包括:
判断所述每个信道在所述接入点列表中是否存在合法接入点;
若所述接入点列表中存在合法接入点,则多次随机选取任一合法接入点,并获取每次选取的所述任一合法接入点的报文反馈时间;
所述反制设备将多次获取的所述报文反馈时间的平均值,作为所述每个信道的反制报文等待时间。
5.根据权利要求4所述的方法,其特征在于,所述获取每次选取的所述任一合法接入点的报文反馈时间,包括:
向所述任一合法接入点发送单播探测报文,其中,所述单播探测报文的发送速率与所述反制报文的发送速率相同;
接收所述任一合法接入点对于所述单播探测报文的回应报文;
将所述单播探测报文的发送时刻与所述回应报文的接收时刻之间的时间段作为所述报文反馈时间。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述接入点列表中不存在合法接入点,将预设时长作为所述每个信道的报文反馈等待时间。
7.一种反制设备,其特征在于,所述反制设备包括:
接入点获取模块,用于获取至少一个信道中存在非法接入点的每个信道的非法接入点的信息和合法接入点的信息;
等待时间获取模块,用于根据所述每个信道的合法接入点,确定所述每个信道上的反制报文等待时间;
报文发送模块,用于伪装为所述每个信道中的每个非法接入点,向所述每个非法接入点连接的终端设备发送反制报文;
控制模块,用于在发送所述反制报文后,在所述每个信道上等待所述反制报文等待时间。
8.根据权利要求7所述的反制设备,其特征在于,所述接入点获取模块包括:
扫描子模块,用于扫描所述每个信道的空口环境数据,所述空口环境数据包括所有无线接入点的信息;并用于将获取的所述每个信道的所有无线接入点的信息存储至接入点列表;所述所有无线接入点的信息包括所有无线接入点所在的信道。
9.根据权利要求8所述的反制设备,其特征在于,所述接入点获取模块还包括:
发送子模块,用于将所述空口环境数据发送给无线控制器,以使所述无线控制器从所述所有无线接入点中区分非法接入点与合法接入点;
接收子模块,用于接收所述无线控制器发送的存在非法接入点的每个信道的非法接入点的信息。
10.根据权利要求8所述的反制设备,其特征在于,所述接入点获取模块还包括:
判断子模块,用于判断所述每个信道在所述接入点列表中是否存在合法接入点;
所述等待时间获取模块,还用于若所述接入点列表中存在合法接入点,则多次随机选取选取任一合法接入点,并获取每次选取的所述任一合法接入点的报文反馈时间;将多次获取的所述报文反馈时间的平均值,作为所述每个信道的反制报文等待时间。
CN201810753551.3A 2018-07-10 2018-07-10 一种非法接入点反制方法及反制设备 Active CN108901025B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810753551.3A CN108901025B (zh) 2018-07-10 2018-07-10 一种非法接入点反制方法及反制设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810753551.3A CN108901025B (zh) 2018-07-10 2018-07-10 一种非法接入点反制方法及反制设备

Publications (2)

Publication Number Publication Date
CN108901025A true CN108901025A (zh) 2018-11-27
CN108901025B CN108901025B (zh) 2021-07-06

Family

ID=64348254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810753551.3A Active CN108901025B (zh) 2018-07-10 2018-07-10 一种非法接入点反制方法及反制设备

Country Status (1)

Country Link
CN (1) CN108901025B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561109A (zh) * 2019-01-16 2019-04-02 新华三技术有限公司 一种报文处理方法及装置
CN109874140A (zh) * 2019-03-14 2019-06-11 深圳市信锐网科技术有限公司 一种网络安全防护方法、装置、设备及存储介质
CN110087244A (zh) * 2019-04-29 2019-08-02 新华三技术有限公司 一种信息获取方法和装置
CN111246412A (zh) * 2020-01-08 2020-06-05 北京爱笔科技有限公司 定位信息的发送、定位信息的发送方的验证方法及装置
CN111278083A (zh) * 2020-01-20 2020-06-12 新华三技术有限公司成都分公司 一种信道扫描方法及装置
CN112787975A (zh) * 2019-11-05 2021-05-11 华为技术有限公司 一种接入设备类型确定方法、设备及系统
CN113473471A (zh) * 2021-06-21 2021-10-01 杭州网银互联科技股份有限公司 一种阻断无线移动终端接入非法ap的方法
CN113630780A (zh) * 2021-08-11 2021-11-09 迈普通信技术股份有限公司 一种非法无线接入点的反制方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1996893A (zh) * 2006-12-25 2007-07-11 杭州华为三康技术有限公司 无线局域网中监控非法接入点的方法、设备及系统
CN101079741A (zh) * 2007-06-29 2007-11-28 杭州华三通信技术有限公司 接入点,接入控制器以及监控非法接入的方法
CN101277229A (zh) * 2008-05-26 2008-10-01 杭州华三通信技术有限公司 一种非法设备的检测方法和无线客户端
CN103648094A (zh) * 2013-11-19 2014-03-19 华为技术有限公司 一种检测非法无线接入点的方法、装置及系统
US20150341789A1 (en) * 2012-12-19 2015-11-26 Hangzhou H3C Technologies Co., Ltd. Preventing clients from accessing a rogue access point
CN106102068A (zh) * 2016-08-23 2016-11-09 大连网月科技股份有限公司 一种非法无线接入点检测与攻击方法及装置
CN106658509A (zh) * 2016-10-31 2017-05-10 迈普通信技术股份有限公司 一种非法无线接入点的反制方法及设备及无线局域网
CN107094298A (zh) * 2017-05-11 2017-08-25 北京囡宝科技有限公司 防范非法无线网络接入的模块、无线网络接入设备及方法
CN108134996A (zh) * 2017-12-22 2018-06-08 成都飞鱼星科技股份有限公司 一种非法无线接入点的检测及阻断方法
CN108235322A (zh) * 2017-12-28 2018-06-29 新华三技术有限公司 一种无线设备的反制方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1996893A (zh) * 2006-12-25 2007-07-11 杭州华为三康技术有限公司 无线局域网中监控非法接入点的方法、设备及系统
CN101079741A (zh) * 2007-06-29 2007-11-28 杭州华三通信技术有限公司 接入点,接入控制器以及监控非法接入的方法
CN101277229A (zh) * 2008-05-26 2008-10-01 杭州华三通信技术有限公司 一种非法设备的检测方法和无线客户端
US20150341789A1 (en) * 2012-12-19 2015-11-26 Hangzhou H3C Technologies Co., Ltd. Preventing clients from accessing a rogue access point
CN103648094A (zh) * 2013-11-19 2014-03-19 华为技术有限公司 一种检测非法无线接入点的方法、装置及系统
CN106102068A (zh) * 2016-08-23 2016-11-09 大连网月科技股份有限公司 一种非法无线接入点检测与攻击方法及装置
CN106658509A (zh) * 2016-10-31 2017-05-10 迈普通信技术股份有限公司 一种非法无线接入点的反制方法及设备及无线局域网
CN107094298A (zh) * 2017-05-11 2017-08-25 北京囡宝科技有限公司 防范非法无线网络接入的模块、无线网络接入设备及方法
CN108134996A (zh) * 2017-12-22 2018-06-08 成都飞鱼星科技股份有限公司 一种非法无线接入点的检测及阻断方法
CN108235322A (zh) * 2017-12-28 2018-06-29 新华三技术有限公司 一种无线设备的反制方法及装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109561109A (zh) * 2019-01-16 2019-04-02 新华三技术有限公司 一种报文处理方法及装置
CN109874140A (zh) * 2019-03-14 2019-06-11 深圳市信锐网科技术有限公司 一种网络安全防护方法、装置、设备及存储介质
CN109874140B (zh) * 2019-03-14 2022-10-04 深圳市信锐网科技术有限公司 一种网络安全防护方法、装置、设备及存储介质
CN110087244A (zh) * 2019-04-29 2019-08-02 新华三技术有限公司 一种信息获取方法和装置
CN112787975A (zh) * 2019-11-05 2021-05-11 华为技术有限公司 一种接入设备类型确定方法、设备及系统
CN112787975B (zh) * 2019-11-05 2022-06-10 华为技术有限公司 一种接入设备类型确定方法、设备及系统
CN111246412A (zh) * 2020-01-08 2020-06-05 北京爱笔科技有限公司 定位信息的发送、定位信息的发送方的验证方法及装置
CN111278083A (zh) * 2020-01-20 2020-06-12 新华三技术有限公司成都分公司 一种信道扫描方法及装置
CN111278083B (zh) * 2020-01-20 2022-05-27 新华三技术有限公司成都分公司 一种信道扫描方法及装置
CN113473471A (zh) * 2021-06-21 2021-10-01 杭州网银互联科技股份有限公司 一种阻断无线移动终端接入非法ap的方法
CN113630780A (zh) * 2021-08-11 2021-11-09 迈普通信技术股份有限公司 一种非法无线接入点的反制方法
CN113630780B (zh) * 2021-08-11 2024-04-16 迈普通信技术股份有限公司 一种非法无线接入点的反制方法

Also Published As

Publication number Publication date
CN108901025B (zh) 2021-07-06

Similar Documents

Publication Publication Date Title
CN108901025A (zh) 一种非法接入点反制方法及反制设备
CN104349423B (zh) 自动连接无线局域网的方法、系统及装置
CN105530682B (zh) 一种终端接入方法及相关设备
US10797895B2 (en) Onboarding devices for use in conference room
CN101179524B (zh) 一种在即时通信中对聊天消息进行显示控制的方法及系统
US20140052508A1 (en) Rogue service advertisement detection
CN101779477A (zh) 基站启动的邻近服务发现和连接建立
CN104954506B (zh) 一种账号管理方法、终端设备及系统
US11212128B2 (en) Data transmission control method, data transmission control apparatus, and electronic device
US9363674B2 (en) Chatting system and method for smartphones
CN107743154B (zh) 一种基于Wi-Fi智能终端的追踪及考勤系统及其方法
CN107734076A (zh) 消息推送方法、装置及存储介质
CN103975617A (zh) 用于运行按钮配置会话的方法和设备
CN112188488A (zh) 一种配网方法、装置及系统
JP2018507648A (ja) ネットワークにノードを接続するための方法、装置、およびシステム
CN103716230B (zh) 消息发送方法、装置及服务器
CN105722089A (zh) 一种设备认证方法
CN110121015A (zh) 图像形成装置选择配置的控制方法和装置
US20160294833A1 (en) Social communication system and method thereof
CN109617972B (zh) 一种连接建立方法、装置、电子设备及存储介质
CN108123955A (zh) 安全表项的管理方法、装置、设备及机器可读存储介质
CN107534660A (zh) 管理通信事件
CN102595335A (zh) 一种发送文件或文件夹至多人的处理方法及系统
CN105490913A (zh) 即时消息处理方法及装置
CN105634882A (zh) 网络接入设备共享方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant